以威胁防护为中心的 NAC 服务
凭借以威胁防护为中心的网络访问控制 (TC-NAC) 功能,您可依据接收自威胁和漏洞适配器的威胁和漏洞属性创建授权策略。
威胁严重级别和漏洞评估结果可用于动态控制终端或用户的访问级别。
您可以配置漏洞和威胁适配器来向思科 ISE 发送高保真危害表现 (IoC)、检测到威胁事件和 CVSS 分数,以便创建以威胁防护为中心的访问策略来相应地更改终端的授权和情景。
思科 ISE 支持以下适配器:
-
SourceFire FireAMP(现称为 Cisco Secure Endpoint)
-
感知威胁分析 (CTA) 适配器
-
Qualys

注
TC-NAC 流目前仅支持 Qualys 企业版。
-
Rapid7 Nexpose
-
Tenable 安全中心
当检测到终端威胁事件时,可以在受到危害的终端 (Compromised Endpoints) 窗口选择该终端的 MAC 地址并应用一个 ANC 策略,例如隔离。思科 ISE 对该终端触发 CoA 并应用相应的 ANC 策略。如果 ANC 策略不可用,则思科 ISE 对该终端触发 CoA 并应用原始的授权策略。可以使用受到危害的终端 (Compromised Endpoints) 窗口上的清除威胁和漏洞 (Clear Threat and Vulnerabilities) 选项来(从思科 ISE 系统数据库)清除与某终端关联的威胁和漏洞。
以下属性列在威胁 (Threat) 字典下:
-
CTA-Course_Of_Action(值可以是内部屏蔽 [Internal Blocking]、清除 [Eradication] 或监控 [Monitoring])
-
Qualys-CVSS_Base_Score
-
Qualys-CVSS_Temporal_Score
-
Rapid7 Nexpose-CVSS_Base_Score
-
Tenable Security Center-CVSS_Base_Score
-
Tenable Security Center-CVSS_Temporal_Score
基础评分 (Base Score) 和临时分数 (Temporal Score) 属性的有效范围均为 0 至 10。
当收到某个终端的漏洞事件时,思科 ISE 对该终端触发 CoA。但是,在收到威胁事件时不会触发 CoA。
您可以通过使用漏洞属性来创建授权策略,从而基于属性值自动隔离易受攻击的终端。例如:
Any Identity Group & Threat:Qualys-CVSS_Base_Score > 7.0 -> Quarantine
要查看在 CoA 事件期间自动隔离的终端的日志,请选择。要查看手动隔离的终端的日志,请选择。
启用以威胁防护为中心的 NAC 服务时,请注意以下几点:
-
以威胁防护为中心的 NAC 服务需要思科 ISE Premier 许可证。
-
在一个部署中,只能在一个节点上启用以威胁防护为中心的 NAC 服务。
-
对于漏洞评估服务,每个供应商只能添加一个适配器实例。但是,您可以添加多个 FireAMP 适配器实例。
-
可以停止并重新启动适配器,而不会丢失其配置。配置适配器之后,您可以随时停止适配器。即使重启思科 ISE 服务,适配器仍会保持此状态。选择适配器并点击重新启动 (Restart) 以重新启动适配器。

注
当适配器处于停止 (Stopped) 状态时,您只能编辑适配器实例的名称;无法编辑适配器配置或高级设置。
您可以在以下页面上查看终端的威胁信息:
-
主页 (Home page) > 威胁控制面板 (Threat dashboard)
-
情景可视性 > 终端 > 受到危害的终端
以下警报由以威胁防护为中心的 NAC 服务触发:
-
无法访问适配器(系统日志 ID:91002):表示适配器无法访问。
-
适配器连接失败(系统日志 ID:91018):表示适配器可访问,但是适配器和源服务器之间的连接已中断。
-
适配器因出错而停止工作(系统日志 ID:91006):如果适配器未处于所需状态,则触发此警报。如果显示此警报,请检查适配器配置和服务器连接。有关详细信息,请参阅适配器日志。
-
适配器错误(系统日志 ID:91009):表示 Qualys 适配器无法与 Qualys 站点建立连接或通过其下载信息。
以下报告可用于以威胁防护为中心的 NAC 服务:
-
适配器状态 (Adapter Status):适配器状态报告显示威胁和漏洞适配器的状态。
-
COA 事件 (COA Events):当收到某个终端的漏洞事件时,思科 ISE 对该终端触发 CoA。CoA 事件报告显示这些 CoA 事件的状态。同时显示这些终端的新旧授权规则和配置文件详细信息。
-
威胁事件 (Threat Events):威胁事件报告提供思科 ISE 从已配置的各种适配器接收的所有威胁事件的列表。此报告不包括漏洞评估事件。
-
漏洞评估 (Vulnerability Assessment):漏洞评估报告提供您的终端正在进行的评估的信息。您可以查看此报告以确认评估是否以配置策略为基础正在进行。
可以在操作 > 报告 > 诊断 > ISE 计数器 > 阈值计数器趋势位置查看以下信息:
-
收到事件的总数
-
威胁事件的总数
-
漏洞事件的总数
-
发出(到 PSN)的 CoA 的总数
系统每 5 分钟收集一次这些属性的值,因此,这些值表示最近 5 分钟的计数。
威胁 (Threat) 控制面板包含以下 Dashlet:
-
受到危害的终端总数 (Total Compromised Endpoints) Dashlet 显示当前网络中受影响的终端总数(包括连接和断开连接的终端)。
-
特定时段受危害的终端 (Compromised Endpoints Over Time) Dashlet 显示特定时间段内对终端影响的历史视图。
-
首要威胁 (Top Threats) Dashlet 显示基于受影响的终端数量和威胁的严重程度的首要威胁。
-
可以使用威胁关注列表 (Threats Watchlist) Dashlet 分析所选事件的趋势。
首要威胁 (Top Threats) Dashlet 中的气泡大小表示受影响终端的数量,而浅色面积表示断开连接终端的数量。颜色和垂直刻度表示威胁的严重程度。威胁分为两类 - 指标和事故。指标的严重程度属性是“Likely_Impact”,而事故的严重程度属性是“Impact_Qualification”。
“受到危害的终端” (Compromised Endpoint) 窗口会显示受影响终端的矩阵视图以及各个威胁类别的影响严重性。您可以点击设备链接以查看某终端的详细威胁信息。
操作流程图表根据从 CTA 适配器接收的“CTA-操作流程”属性,显示针对威胁事件采取的操作(内部阻止、清除或监控)。
在主页 (Home) 上的漏洞 (Vulnerability) 控制面板包含以下 Dashlet:
-
易受攻击的终端总数 (Total Vulnerable Endpoints) Dashlet 显示 CVSS 分数大于指定值的终端总数。此外,还显示 CVSS 分数大于指定值的连接和断开连接的终端总数。
-
首要漏洞 (Top Vulnerability) Dashlet 显示基于受影响的终端数量或漏洞的严重程度的首要漏洞。首要漏洞 (Top Vulnerability) Dashlet 中的气泡大小表示受影响终端的数量,而浅色面积表示断开连接终端的数量。颜色和垂直比例均表示漏洞的严重程度。
-
可以使用漏洞关注列表 (Vulnerability Watchlist) Dashlet 分析一段时间内所选漏洞的趋势。点击 Dashlet 中的搜索图标并输入供应商特定 ID(Qualys ID 号码为“qid”)以选择和查看该特定 ID 号码的趋势。
-
特定时段易受攻击终端 (Vulnerable Endpoints Over Time) Dashlet 显示一段时间内对终端的影响的历史视图。
易受攻击的终端窗口中的按 CVSS 评分的终端数量图表显示受影响的终端数量及其 CVSS 评分。在易受攻击的终端 (Vulnerable Endpoints) 窗口,还可以查看受影响的终端列表。可以点击设备链接以查看各个终端的详细漏洞信息。
支持捆绑包中包含以威胁防护为中心的 NAC 服务日志。以威胁防护为中心的 NAC 服务日志位于 support/logs/TC-NAC/
![]() 注 |
思科 ISE 不支持在终端上使用凭证进行按需扫描。 |
启用威胁中心 NAC 服务
要配置漏洞和威胁适配器,您必须首先启用威胁中心 NAC 服务。此服务只可在您部署中的一个策略服务节点上启用。
过程
|
步骤 1 |
在思科 ISE GUI 中,点击菜单 图标 ( |
|
步骤 2 |
选中要启用威胁中心 NAC 服务的 PSN 旁边的复选框,然后点击编辑 (Edit)。 |
|
步骤 3 |
选中启用威胁中心 NAC 服务 (Enable Threat Centric NAC Service) 复选框。 |
|
步骤 4 |
点击保存。 |
添加 Sourcefire FireAMP 适配器
开始之前
-
您必须有一个配有 SourceFire FireAMP 的账户。
-
您需要在所有终端部署 FireAMP 客户端。
-
您需要在部署节点上启用以威胁防护为中心的 NAC 服务(请参阅启用威胁中心 NAC 服务)。
-
FireAMP 适配器使用 SSL 进行 REST API 调用(对于 AMP 云),并使用 AMQP 接收事件。它还支持使用代理。FireAMP 适配器使用端口 443 进行通信。
过程
|
步骤 1 |
在思科 ISE GUI 中,点击菜单 图标 ( |
|
步骤 2 |
点击添加 (Add)。 |
|
步骤 3 |
从提供商 (Vendor)下拉列表中选择 AMP:威胁防护 (AMP : Threat)。 |
|
步骤 4 |
输入适配器实例的名称。 |
|
步骤 5 |
点击保存 (Save)。 |
|
步骤 6 |
刷新“供应商实例列表”(Vendor Instances listing) 窗口。在“供应商实例列表”(Vendor Instances listing) 窗口中,仅在适配器状态变为配置就绪 (Ready to Configure) 之后,您才可配置适配器。 |
|
步骤 7 |
点击准备配置 (Ready to Configure) 链接。 |
|
步骤 8 |
(可选)如果您配置了 SOCKS 代理服务器用于路由所有流量,请输入主机名和该代理服务器的端口号。 |
|
步骤 9 |
选择您想要连接的云。您可以选择 US 云或 EU 云。 |
|
步骤 10 |
选择要订阅的事件源。可提供以下选项:
|
|
步骤 11 |
点击 FireAMP 链路并以管理员的身份登录 FireAMP。点击应用 (Applications) 窗格中的允许 (Allow),以授权流事件导出请求。 |
|
步骤 12 |
选择您要监控的事件(例如,可疑下载、连接到可疑域、已执行恶意软件、Java 威胁)。 当更改高级设置或重新配置适配器时,如果向 AMP 云中添加了任何新事件,则这些事件也会列在事件列表 ( Events Listing) 窗口中。 可以为适配器选择一种日志级别。可用选项为:错误 (Error) 、信息 (Info) 和调试 (Debug)。 适配器实例配置摘要将在配置摘要 (Configuration Summary) 页面中显示。 |
配置感知威胁分析适配器
开始之前
-
您需要在部署节点上启用以威胁防护为中心的 NAC 服务(请参阅启用威胁中心 NAC 服务)。
-
登录思科认知威胁分析 (CTA) 门户,请求 CTA STIX/TAXII 服务。有关详细信息,请参阅 Cisco ScanCenter 管理员指南。
-
感知威胁分析 (CTA) 适配器使用含 SSL 的 TAXII 协议轮询 CTA 云是否有检测到的威胁。它还支持使用代理。
-
将适配器证书导入到受信任证书库。依次选择管理 > 系统 > 证书 > 受信任证书 > 导入导入证书。
过程
|
步骤 1 |
在思科 ISE GUI 中,点击菜单 图标 ( |
|
步骤 2 |
点击添加 (Add)。 |
|
步骤 3 |
从提供商 (Vendor) 下拉列表中选择 CTA:威胁 (CTA : Threat)。 |
|
步骤 4 |
输入适配器实例的名称。 |
|
步骤 5 |
点击保存 (Save)。 |
|
步骤 6 |
刷新“供应商实例列表”(Vendor Instances listing) 页面。在“供应商实例列表”(Vendor Instances listing) 页面中,仅在适配器状态变为配置就绪 (Ready to Configure) 之后,您才可配置适配器。 |
|
步骤 7 |
点击准备配置 (Ready to Configure) 链接。 |
|
步骤 8 |
输入下列详细信息:
|
|
步骤 9 |
点击 Next。 |
|
步骤 10 |
点击高级设置 (Advanced Settings) 配置以下选项:
|
|
步骤 11 |
点击完成。 |
![]() 注 |
CTA 使用 Web 代理日志中作为 IP 地址或用户名列出的用户身份。具体而言,在使用 IP 地址的情况下,通过代理日志可用的设备的 IP 地址可能与内部网络上另一台设备的 IP 地址冲突。例如,通过 代理 和分割隧道直接连接到互联网的漫游用户可以获取本地 IP 范围地址(例如,10.0.0.X 地址),该地址可能与内部网络中使用的重叠私用 IP 范围中的地址冲突。我们建议您在定义策略时考虑逻辑网络架构,以避免对不匹配的设备应用隔离操作。 |
为 CTA 适配器配置授权配置文件
对于每个威胁事件,CTA 适配器会返回行动方案属性的以下值之一:内部阻止、监控或根除。您可以根据这些值创建授权配置文件。
过程
|
步骤 1 |
在思科 ISE GUI 中,点击菜单 图标 ( |
|
步骤 2 |
点击添加 (Add)。 |
|
步骤 3 |
输入授权配置文件的名称和描述。 |
|
步骤 4 |
选择访问类型。 |
|
步骤 5 |
输入所需的详细信息,并点击提交 (Submit)。 |
使用操作过程属性配置授权策略
您可以使用 CTA-Course_Of_Action 属性为报告威胁事件的终端配置授权策略。此属性在“威胁”(Threat) 目录下可用。
您还可以根据 CTA-Course_Of_Action 属性创建例外规则。
过程
|
步骤 1 |
选择策略 > 策略集 |
||
|
步骤 2 |
创造一个条件检查 CTA-Course_Of_Action 属性值并分配合适的授权配置文件。例如: Network_Access_Authentication_Passed AND ThreatCTA-Course_Of_Action CONTAINS Internal Blocking then blocking (authorization profile)
|
||
|
步骤 3 |
点击保存。 |
![]() 注 |
有时,CTA 会在一个事件中发送多个风险及其关联的操作过程属性。例如,它可以在一个事件中发送“内部阻断”和“监控”(操作过程属性)。在这种情况下,如果您已使用“equals”运算符配置隔离终端的授权策略,则不会隔离终端。例如: 在这种情况下,必须在授权策略中使用“contains”运算符来隔离终端。例如: |
反馈